密钥管理中的若干问题研究
摘要 | 第1-8页 |
Abstract | 第8-15页 |
第一章 绪论 | 第15-27页 |
·研究背景 | 第15-18页 |
·相关研究进展 | 第18-25页 |
·匿名环境中证书管理问题 | 第18-20页 |
·身份密码学中的密钥托管问题 | 第20-21页 |
·移动自组网络中的密钥管理 | 第21-23页 |
·量化分析信息系统的机密性 | 第23-25页 |
·主要研究内容和研究成果 | 第25-26页 |
·论文组织结构 | 第26-27页 |
第二章 相关基本概念和工具 | 第27-35页 |
·计算复杂性模型 | 第27-29页 |
·图灵机 | 第27页 |
·语言类 | 第27-28页 |
·多项式时间不可区分 | 第28-29页 |
·相关密码学工具 | 第29-32页 |
·密码哈希函数与随机预言机 | 第29-30页 |
·承诺方案 | 第30页 |
·零知识证明 | 第30页 |
·门限秘密共享 | 第30-32页 |
·信息论 | 第32-35页 |
·熵 | 第32-33页 |
·信息 | 第33-35页 |
第三章 匿名环境中证书的撤销 | 第35-51页 |
·复杂性假设与工具 | 第35-36页 |
·符号 | 第35-36页 |
·双线性群 | 第36页 |
·复杂性假设 | 第36页 |
·系统模型和安全性定义 | 第36-39页 |
·成员身份证明方案 | 第37-38页 |
·匿名证书撤销的扩展框架 | 第38-39页 |
·安全性定义 | 第39页 |
·高效的成员身份证明方案 | 第39-45页 |
·方案的构造 | 第39-42页 |
·匿名证明成员身份 | 第42-45页 |
·在匿名证书撤销问题中的应用 | 第45-49页 |
·性能分析 | 第49-50页 |
·本章小结 | 第50-51页 |
第四章 具有私钥保护属性的基于身份的数字签名方案 | 第51-65页 |
·基于身份的数字签名方案 | 第51-52页 |
·密钥安全性的保护 | 第52-53页 |
·分离的公钥管理模型 | 第52-53页 |
·主要的工作 | 第53页 |
·复杂性假设 | 第53-54页 |
·形式化模型定义 | 第54-57页 |
·语法定义 | 第54-55页 |
·安全性定义 | 第55-57页 |
·具有私钥保护属性的基于身份的数字签名方案 | 第57-59页 |
·安全性 | 第59-63页 |
·本章小结 | 第63-65页 |
第五章 移动自组网中基于身份的密钥管理 | 第65-83页 |
·无线移动自组网络 | 第65-66页 |
·系统模型和设计目标 | 第66-67页 |
·系统模型 | 第66-67页 |
·设计目标 | 第67页 |
·复杂性假设与工具 | 第67-71页 |
·复杂性假设 | 第68页 |
·基于身份的密码学协议 | 第68-71页 |
·一个简化的门限Schnorr签名方案 | 第71-73页 |
·签名方案SimpleTSch | 第71-72页 |
·SimpleTSch的安全性 | 第72-73页 |
·密钥管理方案 | 第73-79页 |
·系统初始化 | 第74-75页 |
·访问许可协议 | 第75-77页 |
·密钥更新协议 | 第77页 |
·公钥撤销协议 | 第77-79页 |
·安全性分析 | 第79-80页 |
·性能评估 | 第80-82页 |
·计算、存储和网络带宽的开销 | 第80-81页 |
·仿真实验 | 第81-82页 |
·本章小结 | 第82-83页 |
第六章 机密过程模型:一个量化机密泄露的方法 | 第83-97页 |
·侧信道信息泄露问题 | 第83-84页 |
·基本定义 | 第84-85页 |
·机密过程模型和机密程度 | 第85-87页 |
·相对机密过程模型和相对机密程度 | 第87-88页 |
·系统的完全安全性 | 第88-89页 |
·侧信道攻击下的信息泄漏 | 第89-92页 |
·侧信道攻击模型 | 第89-90页 |
·攻击阶段和机密性的量化 | 第90-92页 |
·量化DC-Net的匿名性 | 第92-95页 |
·密码学者就餐协议 | 第92-93页 |
·DC-Net的相对机密程度 | 第93-95页 |
·本章小结 | 第95-97页 |
第七章 总结与展望 | 第97-99页 |
·总结 | 第97-98页 |
·展望 | 第98-99页 |
参考文献 | 第99-111页 |
致谢 | 第111-112页 |
在读期间完成的学术论文 | 第112页 |
参与的科研课题 | 第112页 |